摘要: 《网络攻防实践》第十一次作业报告 一、实践内容 1.1 Web 浏览器渗透攻击原理 Web 浏览器渗透攻击与传统服务端漏洞利用存在明显区别。服务端攻击通常面向服务器开放端口和网络服务,例如 Web 服务、数据库服务、文件共享服务等;浏览器端攻击则将目标放在用户主机上的浏览器、ActiveX 控件、插 阅读全文
posted @ 2026-04-30 20:08 4eversinc2 阅读(21) 评论(1) 推荐(1)
摘要: 《网络攻防实践》第十次作业报告 一、实践内容 1.1 Web 应用安全与输入验证问题 Web 应用通常由浏览器、Web 服务器、后端程序和数据库共同组成。用户在浏览器中输入账号、密码、个人资料等内容后,请求会被发送到后端程序,后端再根据业务逻辑查询或修改数据库,最后将处理结果返回到页面中显示。这个过 阅读全文
posted @ 2026-04-30 18:43 4eversinc2 阅读(16) 评论(0) 推荐(0)
摘要: 《网络攻防实践》第九次作业报告 一、实践内容 1.1 实验对象与基本思路 本次实践对象是一个名为 pwn1 的 Linux 可执行文件。程序正常执行流程比较简单:main 函数调用 foo 函数,foo 函数读取用户输入并将输入内容回显出来。程序中还存在一个名为 getShell 的函数,该函数正常 阅读全文
posted @ 2026-04-29 14:25 4eversinc2 阅读(8) 评论(0) 推荐(0)
摘要: 《网络攻防实践》第八次作业报告 一、实践内容 1.1 恶意代码静态分析与脱壳分析思路 本次作业中的 rada 样本处理,核心不在于直接运行程序,而在于通过静态分析与有限度的动态观察,逐步还原样本的基本属性、加壳情况、关键字符串和行为意图。面对可疑可执行文件,通常先通过 file、PE 识别工具等确定 阅读全文
posted @ 2026-04-23 20:09 4eversinc2 阅读(6) 评论(0) 推荐(0)
摘要: 《网络攻防实践》第七次作业报告 一、实践内容 1.1 Metasploit 渗透测试框架概述 Metasploit 是网络攻防实验中常用的漏洞利用平台,集成了漏洞模块、攻击载荷、会话管理和后渗透控制等功能。通过 Metasploit,攻击者可以按照“选择漏洞模块—配置目标参数—设置载荷—执行利用—建 阅读全文
posted @ 2026-04-16 22:19 4eversinc2 阅读(9) 评论(0) 推荐(1)
摘要: 《网络攻防实践》第六次作业报告 一、实践内容 1.1 Metasploit 渗透测试框架简介 Metasploit 是一套常用的漏洞利用与渗透测试框架,集成了漏洞模块(exploit)、攻击载荷(payload)、辅助模块(auxiliary)以及后渗透模块(post)等功能。在本次实验中,Meta 阅读全文
posted @ 2026-04-16 20:02 4eversinc2 阅读(10) 评论(0) 推荐(0)
摘要: 《网络攻防实践》第五次作业报告 一、实践内容 1.1 实验目标与任务说明 本次实验围绕三项内容展开:一是在 Linux 平台上配置 iptables 防火墙,实现 ICMP 报文过滤以及基于源地址的服务访问控制;二是使用 Snort 对给定的 pcap 文件进行离线入侵检测,并对检测结果进行说明;三 阅读全文
posted @ 2026-04-10 19:40 4eversinc2 阅读(13) 评论(0) 推荐(0)
摘要: 《网络攻防实践》第四次作业报告 一、实践内容 1.1 实验目的与任务概述 本次实验在网络攻防实验环境中,围绕 TCP/IP 协议栈中若干关键协议及其安全问题展开,重点完成以下五类攻击实验: ARP 缓存欺骗攻击 ICMP 重定向攻击 SYN Flood 攻击 TCP RST 攻击 TCP 会话劫持相 阅读全文
posted @ 2026-04-09 19:16 4eversinc2 阅读(8) 评论(0) 推荐(0)
摘要: 《网络攻防实践》第三次作业报告 一、知识点梳理与总结 1.1 网络嗅探与协议分析的基本概念 网络嗅探(Sniffing)是指对网络中传输的数据包进行捕获、观察与分析的过程。它本身是一种中性技术,在网络管理、故障排查、入侵检测、数字取证、安全审计等场景中都有重要作用;但如果被恶意使用,也可能被攻击者用 阅读全文
posted @ 2026-04-08 13:50 4eversinc2 阅读(14) 评论(0) 推荐(0)
摘要: 《网络攻防实践》第二次作业报告 一、知识点梳理与总结 1.1 网络信息收集的基本概念 网络信息收集是渗透测试和攻击面分析的起点,其目标是在尽量少干扰目标业务的前提下,逐步明确目标的域名资产、IP 资产、端口资产、服务组件、操作系统、地理归属、组织归属、安全防护与潜在漏洞。从方法上看,可以分为: 被动 阅读全文
posted @ 2026-03-23 14:27 4eversinc2 阅读(48) 评论(0) 推荐(0)